Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Limiter les attaques par Déni de service


Nicolas Coolman

Messages recommandés

Limiter les attaques par Déni de service.

Votre ordinateur, votre serveur ou un service ne fonctionne plus, vous êtes peut-être en présence d'un Déni De Service. Les attaques par Déni de service (DoS Denial of Service) sont nombreuses, mais il est possible de renforcer les défenses immunitaires de Windows XP contre ce type de malveillance. Pour cela vous devez intervenir sur sept valeurs de votre Base De Registre afin de modifier le paramètrage des services TCPIP.

 

 

SECURITE

 

 

Branche BDR : HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  1. Modifier valeur DWORD : EnableDeadGWDetect
    Valeur : 0
    (désactive la détection de passerelle inactive, pour empêcher le serveur de changer de passerelle).
     
     
  2. Modifier valeur DWORD : EnableICMPRedirect
    Valeur : 0
    (empêche Windows de modifier ses routes en réponse à des messages ICMP de redirection).
     
     
  3. Modifier valeur DWORD : EnableMTUDiscovery
    Valeur : 0
    (désactive la découverte MTU (Maximum Transmission Unit) pour éviter son forçage à une valeur trop basse).
     
     
  4. Modifier valeur DWORD : KeepAliveTime
    Valeur : 300 000
    (raccourcit le délai de détection dune connexion inactive par envoi de paquets keep-alive).
     
  5. Modifier valeur DWORD : PerformRouterDiscovery
    Valeur : 0
    (désactive le routage IRDP (ICMP Router Discovery Protocol) par défaut vers un système distant).
     
     
  6. Modifier valeur DWORD : SynAttackProtect
    Valeur : 2
    (augmente les délais dindication de connexion pour que les requêtes de connexion TCP échouent lors dune attaque).

 

Branche BDR : HKLM\SYSTEM\CurrentControlSet\Services\Netbt\Parameters

  • Modifier valeur DWORD : NoNameReleaseOnDemand
    Valeur : 1
    (protection contre les attaques par libération de nom NetBIOS).

 

 

fichier Registre (TcipParameters.reg)

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"EnableDeadGWDetect"=dword:00000000
"EnableICMPRedirect"=dword:00000000
"EnableMTUDiscovery"=dword:00000000
"KeepAliveTime"=dword:000493e0
"PerformRouterDiscovery"=dword:00000000
"SynAttackProtect"=dword:00000002
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"NoNameReleaseOnDemand"=dword:00000001

 

 

FAQ DE REFERENCE

Référence sur la Base de Registre Windows XP

 

 

attentionregeditqp3.jpg

Modifié par Nicolas Coolman
Lien vers le commentaire
Partager sur d’autres sites

  • 2 ans après...

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...